3. Dengan menggunakan kriptografi, sangat mungkin untuk meverifikasi asal data
dan pesan yang ada menggunakan tanda tangan digital. 4.
Pada saat menggunakan metoda kriptografi, hanya kunci sesuai yang harus tetap dijaga kerahasiaannya. Algoritma, ukuran kunci dan format file dapat dibaca oleh
siapapun tanpa mempengaruhi keamanan.
2.8 Algoritma Kunci
Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi Schneier, 1996. Algoritma
kriptografi ini bekerja dalam kombinasi dengan menggunakan kunci key seperti kata, nomor atau frase tertentu. Algoritma kriptografi selalu terdiri dari dua bagian
yaitu fungsi enkripsi dan dekripsi. Bila keamanan algoritma tergantung pada kerahasiaan algoritma bekerja, maka algoritma tersebut dikatakan algoritma terbatas
terbatas kemampuannya. Algoritma terbatas mempunyai sejarah yang menarik, namun sayangnya tidak cukup baik untuk digunakan pada masa sekarang ini.
Sejumlah besar pengguna yang tidak dalam satu grup tidak dapat menggunakannya bersama-sama, sehingga setiap kali seorang pengguna meninggalkan grupnya,
pemakai lain dalam grup tersebut harus mengganti algoritma agar algoritma yang mereka gunakan tidak diketahui kelompok lain. Bila salah satu anggota tanpa sengaja
menampakkan algoritma keluar grupnya, maka grup tersebut harus mengganti algoritmanya.
Kriptografi modern menyelesaikan masalah ini dengan hanya merahasiakan kunci key saja tanpa harus menyembunyikan algoritmanya sendiri. Kunci K dapat
Universitas Sumatera Utara
juga disebut sebagai passInteger. Keamanan enkripsi hanya tergantung pada kunci, dan tidak tergantung apakah algoritmanya dilihat orang lain atau tidak. Rentang
kemungkinan nilai kunci ini disebut keyspace.
2.9 Pengelompokkan Algoritma Kriptografi
Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi dikelompokkan menjadi dua bagian Scheiner, 1996 Kurniawan, 2004 Munir, 2006 Menezes, van
Oorschot dan Vanstone, 1997 , yaitu:
1. Algoritma Simetri Algoritma Konvensional
Gambar 2.3 Skema Algoritma Simetri
2. Algoritma Asimetri Algoritma Kunci Publik
Gambar 2.4 Skema Algoritma Asimetri ENKRIPSI
DEKRIPSI Plaintext
Ciphertext Plaintext
KUNCI PUBLIK KUNCI RAHASIA
ENKRIPSI DEKRIPSI
Plaintext Ciphertext
Plaintext KUNCI
Universitas Sumatera Utara
2.9.1 Algoritma Simetris Vs Algoritma Asimetris
Baik kriptografi simetri maupun kriptografi asimetri kunci publik, ke duanya mempunyai kelebihan dan kelemahan sebagai berikut:
A. Algoritma Simetris
Adapun kelebihan dari kriptografi simetri:
1. Algoritma kriptografi simetri dirancang sehingga proses enkripsidekripsi membutuhkan waktu yang singkat.
2. Ukuran kunci simetri relatif pendek. 3. Algoritma kriptografi simetri dapat digunakan untuk membangkitkan
bilangan acak. 4. Algorima kriptografi simetri dapat disusun untuk menghasilkan cipher yang
lebih kuat. 5. Otentikasi pengirim pesan langsung diketahui dari cipherteks yang
diterima, karena kunci hanya diketahui oleh pengirim dan penerima pesan saja.
Adapun Kelemahan kriptografi simetri: 1. Kunci simetri harus dikirim melalui saluran yang aman. Ke dua entitas
yang berkomunikasi harus menjaga kerahasisan kunci ini. 2. Kunci harus sering diubah, mungkin pada setiap sesi komunikasi.
Universitas Sumatera Utara
B. Algoritma Asimetris
Kelebihan dari kriptografi kunci-publik asimetri, sebagai berikut: 1. Hanya kunci privat yang perlu dijaga kerahasiaannya oleh setiap entitas
yang berkomuniaksi tetapi, otentikasi kunci publik tetap harus terjamin. Tidak ada kebutuhan mengirim kunci kunci privat sebagaimana pada
sistem simetri. 2. Pasangan kunci publikkunci privat tidak perlu diubah, bahkan dalam
periode waktu yang panjang. 3. Dapat digunakan untuk mengamankan pengiriman kunci simetri.
4. Beberapa algoritma kunci-publik dapat digunakan untuk memberi tanda tangan digital pada pesan.
Kelemahan kriptografi kunci-publik asimetri, sebagai berikut:
1. Enkripsi dan dekripsi data umumnya lebih lambat daripada sistem simetri, karena enkripsi dan dekripsi menggunakan bilangan yang besar dan
melibatkan operasi perpangkatan yang besar. 2. Ukuran cipherteks lebih besar daripada plainteks bisa dua sampai empat
kali ukuran plainteks. 3. Ukuran kunci relatif lebih besar daripada ukuran kunci simetri.
4. Karena kunci publik diketahui secara luas dan dapat digunakan setiap orang, cipherteks tidak memberikan informasi mengenai otentikasi
pengirim. 5. Tidak ada algoritma kunci-publik yang terbukti aman sama seperti block
cipher. Kebanyakan algoritma mendasarkan keamanannya pada sulitnya
Universitas Sumatera Utara
memecahkan persoalan-persoalan aritmetik pemfaktoran, logaritmik, dan sebagainya yang menjadi dasar pembangkitan kunci.
2.10 Algoritma GOST
GOST merupakan blok cipher dari bekas Uni Sovyet yang sekarang dikenal dengan
Rusia , yang merupakan singkatan dari Gosudarstvennyi Standard atau Standar
Pemerintah, standar ini bernomor 28147-89 oleh sebab itu metoda ini sering disebut sebagai GOST 28147-89.
GOST merupakan blok cipher 64 bit dengan panjang kunci 256 bit. Algoritma ini mengiterasi algoritma enkripsi sederhana sebanyak 32 putaran round. Untuk
mengenkripsi pertama-tama plainteks 64 bit dipecah menjadi 32 bit bagian kiri, L dan 32 bit bagian kanan, R. Subkunci subkey untuk putaran i adalah K
i
. Pada satu putaran ke-i operasinya adalah sebagai berikut:
L
i
= R
i-1
R
i
= L
i-1
xor fR
i-1
,K
i
Sedangkan pada fungsi f mula-mula bagian kanan data ditambah dengan subkunci ke-i modulus 2
32
. Hasilnya dipecah menjadi delapan bagian 4 bit dan setiap bagian menjadi input s-box yang berbeda. Di dalam GOST terdapat 8 buah s-box, 4
bit pertama menjadi s-box pertama, 4 bit kedua menjadi s-box ke dua, dan seterusnya. Output dari 8 s-box kemudian dikombinasikan menjadi bilangan 32 bit kemudian
Universitas Sumatera Utara
bilangan ini dirotasi 11 bit ke kiri. Akhirnya hasil operasi ini di-xor dengan data bagian kiri yang kemudian menjadi bagian kanan dan bagian kanan menjadi bagian
kiri swap. Pada implementasinya nanti rotasi pada fungsi f dilakukan pada awal saat inisialisasi sekaligus membentuk s-box 32 bit dan dilakukan satu kali saja sehingga
lebih menghemat operasi dan dengan demikian mempercepat proses enkripsidekripsi Schneier, 1996.
Gambar 2.5 Diagram Alir Fungsi f metoda Gost
Subkunci dihasilkan secara sederhana yaitu dari 256 bit kunci yang dibagi menjadi delapan 32 bit blok: k
1
, k
2
, …, k
8
. Setiap putaran menggunakan subkunci yang berbeda. Dekripsi sama dengan enkripsi dengan urutan k
i
dibalik. Standar GOST
L
i - 1
R
i - 1
Substitusi Kotak-S
Pergeseran sirkuler ke kiri 11 bit
R
i
L
i
K
i
Keterangan:
adalah operator penjumlahan dalam modulo 2
32
Universitas Sumatera Utara
tidak menentukan bagaimana menghasilkan s-box sehingga ada spekulasi bahwa sebagian organisasi di eks Sovyet mempunyai s-box yang baik dan sebagian diberi s-
box yang buruk sehingga mudah diawasidimata-matai.
Gambar 2.6 Subkey yang digunakan GOST pada setiap putaran
Berikut urutan logika proses pembentukan S-Box:
Gambar 2.7 Diagram Alir Cipher kanan
R 32 bits K 32 bits
MOD 2
32
+
4 bits 4 bits
4 bits 4 bits
4 bits 4 bits
4 bits 4 bits
S1 S2
S3 S4
S5 S6
S7 S8
SHIFT 11 BIT Word 32 bits
Universitas Sumatera Utara
2.11 Fungsi Hash